Firewall Permisos en carpetas Protección contra desastres naturales Control de Acceso Controles de acceso Disponibilidad Piratería Restricciones a usuarios Cuestionarios Antivirus Ingeniería social Antispyware Manuales de procesos. Organigramas Fuga de información Códigos maliciosos Restricciones de software Actualizaciones de sistema Objetivos corporativos Seguridad Vulnerabilidad Integridad Ficha técnica Administración del software Protección contra falla eléctrica Matriz de riesgo Entrevistas Riesgos Lógicos Confidencialidad Políticas de cuenta Spam Firewall Permisos en carpetas Protección contra desastres naturales Control de Acceso Controles de acceso Disponibilidad Piratería Restricciones a usuarios Cuestionarios Antivirus Ingeniería social Antispyware Manuales de procesos. Organigramas Fuga de información Códigos maliciosos Restricciones de software Actualizaciones de sistema Objetivos corporativos Seguridad Vulnerabilidad Integridad Ficha técnica Administración del software Protección contra falla eléctrica Matriz de riesgo Entrevistas Riesgos Lógicos Confidencialidad Políticas de cuenta Spam
(Print) Use this randomly generated list as your call list when playing the game. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Firewall
Permisos en carpetas
Protección contra desastres naturales
Control de Acceso
Controles de acceso
Disponibilidad
Piratería
Restricciones a usuarios
Cuestionarios
Antivirus
Ingeniería social
Antispyware
Manuales de procesos.
Organigramas
Fuga de información
Códigos maliciosos
Restricciones de software
Actualizaciones de sistema
Objetivos corporativos
Seguridad
Vulnerabilidad
Integridad
Ficha técnica
Administración del software
Protección contra falla eléctrica
Matriz de riesgo
Entrevistas
Riesgos Lógicos
Confidencialidad
Políticas de cuenta
Spam